信息安全模型

信息安全模型

ID:33507331

大小:695.80 KB

页数:43页

时间:2019-02-26

信息安全模型_第1页
信息安全模型_第2页
信息安全模型_第3页
信息安全模型_第4页
信息安全模型_第5页
资源描述:

《信息安全模型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全模型目录一.概述二.信息安全模型简介三.多维模型与安全技术框架一、概述目录一.概述二.信息安全模型简介三.多维模型与安全技术框架知识类:信息安全体系和模型知识体系概述信息安全保障框架OSI开放系统互联安全体系架安全构体系信息技术安全性评估信息安全体系和模型信息安全保障评估安全模型信息安全模型基础访问控制模型其他安全模型知识类知识体知识域(PT)(BD)(KA)安全目的信息安全终极目的在系统实现过程中,对组织、合作伙伴、及其客户的IT相关风险给出应有的关心考虑,从而促使组织实现其使命/业务(Missio

2、n/Business)的全部目的。安全目标可用性(Availability)完整性(Integrity)保密性(Confidentiality)模型概念安全模型用于精确和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。按机制分类:访问控制模型、信息流模型等。按服务分类:机密性、完整性、可用性模型等但“安全模型”的表达能力有其局限性,通常的模型是形式语法多于形式语义,甚至只是自然语言的描述。信息安全模型安全模型的作用能准确地描述安全的重要方面与系统行为的关系。能提高对成功实现

3、关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量。建立安全模型的方法(从模型所控制的对象)信息流模型:主要着眼于对客体之间的信息传输过程的控制。(处于理论阶段)访问控制模型:从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。安全模型的发展1965,失败的Multics操作系统1973,Bell和LaPadula的BLP模型1977,K.J.Biba提出了与BLP异曲同工的Biba模型,Biba模型支持的是信息的完整性第一个可以实际投入使用安全操作系统是

4、Adept-50;随后有很多安全操作系统被开发出来。典型的有Multics、Mitre安全内核、UCLASecureUNIX、KSOS和PSOS。访问控制列表实现(ACL)自主访问控制模型访问矩(DAC)阵模型权能列表(CapacityList)保密性静态Bell-Lapudula模访问控多级型制模型环境Biba模型强制访问控制模型完整性(MAC)Clark-Wilson模型模型动态多边ChineseWall模型环境BMA模型基于角色访问控制模型(RBAC)信息流模型二、信息安全模型简介目录一.概述二.信息安全模

5、型简介三.多维模型与安全技术框架信息安全模型分类信息流模型和访问控制模型多级安全模型Bell-Lapadula模型(1973)Clark-Wilson模型(1987)Biba模型(1977)多边安全模型Chinesewall模型BMA模型(1995)信息流模型模型简介主要着眼于对客体之间的信息传输过程的控制。信息流模型需要遵守的安全规则是:在系统状态转换时,信息流只能从访问级别低的状态流向访问级别高的状态。信息流模型实现的关键在于对系统的描述,即对模型进行彻底的信息流分析,找出所有的信息流

6、,并根据信息流安全规则判断其是否为异常流,若是就反复修改系统的描述或模型,直到所有的信息流都不是异常流为止。模型的缺点需要制定输入输出的安全性规范信息流模型对具体的实现只能提供较少的帮助和指导多级安全模型多级安全模型最初使用在军用系统和数据库系统中。它通常把密级由低到高分为开放级、秘密级、机密级和绝密级。它使不同的密级包含不同的信息。它确保每一密级的信息仅能让那些具有高于或等于该级权限的人使用。强制访问控制模型特点:1)将主体和客体分级,根据主体和客体的级别标记来决定访问模式。如,绝密级,机密级,秘

7、密级,无密级。2)其访问控制关系分为:下写/上读,下读/上写(完整性)(保密性)3)通过梯度安全标签实现单向信息流通模式。4)强耦合,集中式授权。多级安全模型BLP模型模型简介该模型是可信系统的状态-转换模型。定义所有可以使系统获得“安全”的状态集合,检查所有状态的变化均开始于一个“安全状态”并终止于另一个“安全状态”,并检查系统的初始状态是否为“安全状态”。该模型是一种机密性访问控制的状态机模型。模型定义的主客体访问规则模型使用状态来表示系统中主体对客体的访问方式。高级别的“可下读,不可下写”;

8、低级别的“可上写,不可上读”。BLP模型的缺点只定义了主体对客体的访问,未说明主体对主体的访问,因此该模型无法应用于网络。该模型不能很好应对隐蔽通道问题。应用中的问题内存管理能够在所有级别进行读和写,在实际应用中有悖于模型本身。除了对它进行“可信假设”外别无他法。当低级别数据写入高级别程序时(即上写),由于模型的限制,低级别主体无法得到任何反馈,仿佛碰到了“黑

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。